IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Langage PHP Discussion :

[Réseau] trafiquer une variable sur le réseau, entre le client et le serveur


Sujet :

Langage PHP

  1. #1
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut [Réseau] trafiquer une variable sur le réseau, entre le client et le serveur
    Bonjour,

    Voilà une question pas piquée des hannetons :
    Peut-on trafiquer le contenu d'une variable en s'insinuant entre le client et le serveur ?

    Je m'explique (un peu) mieux :

    J'ai mon admin. A priori elle est très bien protégée.
    Dans mon admin j'ai des champs de formulaire.
    Je ne filtre pas les variables reçues par $_POST[] puisque personne n'a accès à mon admin et que je ne vais pas me pirater tout seul et qu'en plus si le gars est déjà entrée dans l'admin, de toute façon c'est déjà trop tard.

    Mais imaginons que le gars sniffe le réseau : Depuis mon admin je poste un form. Forcément ce form se ballade sur le réseau entre mon pc et le serveur. Et là c'est en clair.

    Donc le pirate peut-il sniffer le form pendant qu'il transite, traficoter les variables et commettre son forfait, comme effacer une table, ou autre ?

    **edit** Peut-être la question était-elle plus appropriée dans la rubrique "réseau". Si un modérateur passe par là, à lui d'en juger.

  2. #2
    Membre expérimenté

    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    1 278
    Détails du profil
    Informations personnelles :
    Localisation : France, Gironde (Aquitaine)

    Informations forums :
    Inscription : Janvier 2005
    Messages : 1 278
    Points : 1 639
    Points
    1 639
    Par défaut
    La réponse est aussi simple que rapide : OUI.
    C'est la technique appelée "man in the middle".
    A ma connaissance, la seule façon de s'en prémunir est HTTPS/SSL/SSH & Co.

  3. #3
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut
    Oui j'ai pensé aussi qu'https était le seul moyen de se prémunir d'un truc comme ça.
    J'avais entendu parler du nom de la technique mais je savais pas que c'était ça.

    Bon alors, je filtre les forms de l'admin ?
    De toute façon si le gars sniffe le réseau, autant qu'il choppe mes mots de passe, non ?
    je voudrais pas bosser pour rien.

  4. #4
    Membre expérimenté

    Profil pro
    Inscrit en
    Janvier 2005
    Messages
    1 278
    Détails du profil
    Informations personnelles :
    Localisation : France, Gironde (Aquitaine)

    Informations forums :
    Inscription : Janvier 2005
    Messages : 1 278
    Points : 1 639
    Points
    1 639
    Par défaut
    Citation Envoyé par JackBeauregard
    Bon alors, je filtre les forms de l'admin ?
    Ca ne peut pas faire de mal, et ça risque de sécuriser un peu ton applic. Mais si ta zone admin permet des suppressions de table/données... tu es cuit ! Le tout est de voir l'impact d'un piratage. S'il est faible... bein laisse tomber. Sinon : HTTPS...
    Pour le mot de passe, tu peux corser un peu l'affaire, avec un couplage md5 + grain de sel, ce qui rend la découverte du mdp presque impossible.

  5. #5
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut
    Pour le mot de passe, j'utilise sha1 mais de toute façon il transite en clair donc pour que le gars cherche à le décrypter il faut qu'il trouve celui qui est stocké dans la BD. Et là c'est déjà trop tard en fait.

    Bon dès que possible je passe en https. A priori c'est le seul moyen de se protéger des attaques qui utilisent les réseaux.

    Je ne marque pas "résolu", si quelqu'un veut nous en dire plus, c'est intéressant.

  6. #6
    Membre éprouvé Avatar de alain31tl
    Homme Profil pro
    Inscrit en
    Novembre 2005
    Messages
    935
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations forums :
    Inscription : Novembre 2005
    Messages : 935
    Points : 1 019
    Points
    1 019
    Par défaut
    Citation Envoyé par JackBeauregard
    .......Je ne filtre pas les variables reçues par $_POST[] puisque personne n'a accès à mon admin et que je ne vais pas me pirater tout seul ........
    Salut

    Et forcemment, tu t'inquiétes quand même !?!
    Et bien, filtres-les en $_POST pour ne plus te poser la question ?
    Ce n'est pas parce que les choses sont difficiles qu'on n'ose pas les entreprendre.
    C'est parce qu'on n'ose pas les entreprendre qu'elles sont difficiles.

  7. #7
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut
    Oui mais ça va pas changer grand chose parce que si le gars trafique une variable c'est :

    1) qu'il est déjà dans l'admin pour pouvoir poster le form : donc je suis déjà mort.
    2) qu'il a décider de "sniffer le réseau" pour les intercepter, auxquel cas il préférera sans doute chopper directement mes mots de passe.

    Faut que je vois si c'est difficile d'installer https sur un mutualisé d'ovh.

  8. #8
    Membre éclairé
    Avatar de kankrelune
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    763
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2005
    Messages : 763
    Points : 858
    Points
    858
    Par défaut
    Citation Envoyé par Jack
    1) qu'il est déjà dans l'admin pour pouvoir poster le form : donc je suis déjà mort.
    Pas forcement... tu es mort parce que justement tu ne filtre rien un fois dans l'admin... ce qui veut dire que le pirate s'il arrive à se logger peut, par exemple, te virer tes tables ou corrompre ta base de donnée via des injections... alors que si tu filtre tout en admin ça réduit les dégats si tu n'as aucun commandes sql sensible (genre créer supprimer des table via l'admin)... il pourra faire quoi... créer des news bidon pour faire des attaque css (si tu ne filtre pas le html)... après ça n'enleve pas tout les risques mais ça les réduit encore plus... .. .

    @ tchaOo°

  9. #9
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut
    C'est vrai que sur l'admin on ne peut que modifier, supprimer ou déplacer des messages (bloquer des comptes aussi etc...). Cela fait déjà beaucoup mais le gars à sans doute autre chose à faire que de passer xxx minutes à mettre le boxon (quoique, c'est tellement drole pour certain).

    Mais le problème c'est qu'il n'y a pas que l'admin, il y a aussi phpMyAdmin. Si il a piraté l'admin, c'est qu'il est capable d'aller dans phpMyAdmin. Et là le pire est à craindre. Y'a vraiment que HTTPS de valable, mais bon, si j'ai quelques heures de libre à la fin de mes développement, je verrais si je filtre aussi les formulaires de l'admin.

  10. #10
    Membre éclairé
    Avatar de kankrelune
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    763
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2005
    Messages : 763
    Points : 858
    Points
    858
    Par défaut
    Citation Envoyé par JackBeauregard
    mais le gars à sans doute autre chose à faire que de passer xxx minutes à mettre le boxon (quoique, c'est tellement drole pour certain).
    C'est le litemotiv de la plupart des hacker de sites (persos)... qui plus est il peut toujours faire du cross site scripting et si tu ne filtre pas tes entrée comme je l'ais dit plus haut il peut te fouttre ta BDD en l'air donc autant lui compliquer la tache... quand à phpMyAdmin d'une part il faut remettre chacun dans son role les failles de sécurité de phpMyAdmin sont prises en charge et corrigés par l'équipe de développement de phpMyAdmin (après à toi de faire les mises à jour réglièrement) donc il faut te concentrer sur la sécurisation de ton site d'autre part je trouve que c'est une très mauvaise idée de donner l'accès à ton phpMyAdmin dans la zone d'administration de ton site... .. .

    @ tchaOo°

  11. #11
    Inscrit
    Profil pro
    Inscrit en
    Juin 2006
    Messages
    531
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2006
    Messages : 531
    Points : 282
    Points
    282
    Par défaut
    ui plus est il peut toujours faire du cross site scripting et si tu ne filtre pas tes entrée comme je l'ais dit plus haut il peut te fouttre ta BDD en l'air donc autant lui compliquer la tache...
    Bon vous avez l'air d'y tenir alors je vais faire le nécessaire

    il faut te concentrer sur la sécurisation de ton site d'autre part je trouve que c'est une très mauvaise idée de donner l'accès à ton phpMyAdmin dans la zone d'administration de ton site... .. .
    Oui je vais séparer les deux pour la V3. Mais bon, ça ne sera jamais qu'un .htaccess pour sécuriser phpMyAdmin. Là aussi, il faudrait https.

  12. #12
    Membre éclairé
    Avatar de kankrelune
    Profil pro
    Inscrit en
    Décembre 2005
    Messages
    763
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2005
    Messages : 763
    Points : 858
    Points
    858
    Par défaut
    Citation Envoyé par JackBeauregard
    Bon vous avez l'air d'y tenir alors je vais faire le nécessaire
    Bah tu fais comme tu veux... on te donne notre avis... après moi c'est pas ça qui m'empechera de dormir... .. .

    Citation Envoyé par JackBeauregard
    Oui je vais séparer les deux pour la V3. Mais bon, ça ne sera jamais qu'un .htaccess pour sécuriser phpMyAdmin. Là aussi, il faudrait https.
    Déja un htaccess c'est toujours ça de plus et ensuite il ne faut pas que le lien vers phpMyAdmin soit dans ton site... même pas dans l'admin... ton phpMyAdmin est dans un répertoire avec un nom à la %ùµ*¨... genre /_xdb5069_myadmin_/... ce qui réduit les risques qu'un hacker y accède... après toi tu met le liens dans les marques pages de ton navigateur c'est amplement suffisant... .. .

    @ tchaOo°

Discussions similaires

  1. Réponses: 3
    Dernier message: 31/10/2006, 10h34
  2. diffuser sur un réseau interne une base de données Access
    Par comme de bien entendu dans le forum Access
    Réponses: 3
    Dernier message: 22/09/2005, 09h25
  3. Simulation de la parallelisation d'une appli sur un réseau
    Par dinver dans le forum Développement
    Réponses: 1
    Dernier message: 24/06/2005, 19h37
  4. Précense d'une machine sur le réseau
    Par ArkAng3 dans le forum MFC
    Réponses: 11
    Dernier message: 09/05/2005, 10h07
  5. probleme d'acces a une machine sur un réseau
    Par zorian dans le forum Développement
    Réponses: 3
    Dernier message: 09/06/2004, 13h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo